Am 14. Mai 2024 wurden mehrere schwerwiegende Sicherheitslücken in der Netzwerkmanagementplattform D-Link D-View 8.0 veröffentlicht. Diese Schwachstellen, die ursprünglich am 24. August 2023 von TrendMicro’s Zero Day Initiative (ZDI) gemeldet wurden, betreffen die Version 2.0.1.89 und frühere Versionen. Die Schwachstellen ermöglichen es Angreifern, beliebigen Code auszuführen oder Authentifizierungsmechanismen zu umgehen, was schwerwiegende Auswirkungen auf die Systemsicherheit hat. Die folgenden CVE-Nummern und Beschreibungen geben detaillierte Informationen zu den einzelnen Schwachstellen:
D-Link D-View executeWmicCmd Command Injection Remote Code Execution (CVE-2024-5297)
- Schweregrad: Hoch (CVSS 8.8)
- Beschreibung: Diese Schwachstelle ermöglicht es entfernten Angreifern, beliebigen Code auf betroffenen Installationen auszuführen. Der Fehler liegt in der fehlenden Validierung einer benutzerdefinierten Zeichenkette vor der Ausführung eines Systemaufrufs. Angreifer können dies ausnutzen, um Code im Kontext von root auszuführen.
D-Link D-View execMonitorScript Exposed Dangerous Method Remote Code Execution (CVE-2024-5298)
- Schweregrad: Hoch (CVSS 8.8)
- Beschreibung: Diese Schwachstelle ermöglicht es entfernten Angreifern, beliebigen Code auszuführen. Die Schwachstelle liegt in einer exponierten gefährlichen Methode innerhalb des execMonitorScript. Angreifer können dies ausnutzen, um Code im Kontext von root auszuführen.
D-Link D-View queryDeviceCustomMonitorResult Exposed Dangerous Method Remote Code Execution (CVE-2024-5299)
- Schweregrad: Hoch (CVSS 8.8)
- Beschreibung: Diese Schwachstelle ermöglicht es entfernten Angreifern, beliebigen Code auszuführen. Der Fehler liegt in der unsicheren Methode queryDeviceCustomMonitorResult, die von Angreifern genutzt werden kann, um Code im Kontext von root auszuführen.
D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass (CVE-2024-5296)
- Schweregrad: Kritisch (CVSS 9.6)
- Beschreibung: Diese Schwachstelle ermöglicht es entfernten Angreifern, die Authentifizierung zu umgehen. Der Fehler liegt in der Verwendung eines hartcodierten kryptografischen Schlüssels in der TokenUtils-Klasse. Angreifer können diese Schwachstelle ausnutzen, um die Authentifizierung zu umgehen und Zugriff auf das System zu erhalten.
D-Link hat die Version 2.0.3.88 veröffentlicht, die diese Schwachstellen behebt. Nutzer sollten ihre Software auf die neueste Version aktualisieren. Das Update kann über die Anwendung selbst oder durch Kontaktaufnahme mit dem regionalen technischen Support für eine Lizenzüberprüfung erfolgen.
Weitere Informationen und Download-Links sind auf der D-Link Support-Website verfügbar.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: